某厂商路由器摄像头设备漏洞挖掘

admin 2025年5月20日04:01:02评论4 views字数 607阅读2分1秒阅读模式

最近为了完成一门security的课程报告,拆了某厂商的一些路由器和摄像头设备,逆向分析挖到了一些漏洞,有栈溢出,堆溢出,和命令执行

某厂商路由器摄像头设备漏洞挖掘

我不太清楚这个厂商是如何处理漏洞的,但很多固件都停留在几年前没再更新了,安全考虑我这里暂时只分享一下路由器设备的漏洞(明确不再维护,互联网上也没有任何使用该固件的路由器),挖到的摄像头漏洞我就简单描述一下挖掘和利用的思路,后续有机会再分享细节。

路由器的固件版本是Vxx.xx.05.19,还有一个比这个低一点的版本,常见的CVE或者CNVD也基本上针对的是这个低版本的,这个稍微高点的19版本存在着一些相同或者特有的漏洞。

某厂商路由器摄像头设备漏洞挖掘

某厂商路由器摄像头设备漏洞挖掘

第一个漏洞是基于list参数的栈溢出 

某厂商路由器摄像头设备漏洞挖掘

第二个是基于devicename参数的命令执行

某厂商路由器摄像头设备漏洞挖掘

第三个是基于mac参数的堆溢出

某厂商路由器摄像头设备漏洞挖掘

某厂商路由器摄像头设备漏洞挖掘

在该厂商的某家用摄像头中找到三四种RCE的手段,实现RCE的手段很有意思,并不是常见的字符串拼接再带入命令执行的函数中,而是用其他的方式实现的,实现RCE的方式可以参考我的这篇僵尸网络接管的文章,手法一模一样(确定不是厂商留的后门?:-))

某厂商路由器摄像头设备漏洞挖掘

在该厂商的某商用摄像头中也挖掘到一个RCE,这个漏洞的挖掘过程也有点意思,新的二进制文件代码特别复杂,我甚至都搞不清楚路由怎么设置的,但是通过和该厂商旧版本的一些漏洞代码做对比,我发现实现某个功能的代码还是使用的旧版的代码逻辑,依然存在RCE

原文始发于微信公众号(3072):某厂商路由器摄像头设备漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日04:01:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某厂商路由器摄像头设备漏洞挖掘https://cn-sec.com/archives/4019522.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息